Risicare Premium en pratique selon Méhari 2010 Et ISO 27005



Documents pareils
Cinq questions sur la vraie utilité de l'iso Alexandre Fernandez-Toro

METIERS DE L INFORMATIQUE

MV Consulting. ITIL & IS02700x. Club Toulouse Sébastien Rabaud Michel Viala. Michel Viala

L analyse de risques avec MEHARI

Plate-forme collaborative Claroline Présentation et philosophie de Claroline

JOURNÉE THÉMATIQUE SUR LES RISQUES

Mini-Rapport d Audit basé sur la méthode d analyse MEHARI

BILANS 2013 Le 03 Février 2014

ANALYSE DE RISQUE AVEC LA MÉTHODE MEHARI Eric Papet Co-Fondateur SSII DEV1.0 Architecte Logiciel & Sécurité Lead Auditor ISO 27001

Archivage électronique - Règle technique d exigences et de mesures pour la certification des PSDC

Prestations d audit et de conseil 2015

Brève étude de la norme ISO/IEC 27003

Colloque Du contrôle permanent à la maîtrise globale des SI. Jean-Louis Bleicher Banque Fédérale des Banques Populaires

Panorama général des normes et outils d audit. François VERGEZ AFAI

Optimisez vos processus informatiques, maximisez le taux de rendement de vos actifs et améliorez les niveaux de service

Table des matières. Partie I CobiT et la gouvernance TI

LE DEPARTEMENT OU L UNITE DES TECHNOLOGIES DE L INFORMATION AU SEIN DU MINISTERE DE L EDUCATION

ISO 27001:2013 Béatrice Joucreau Julien Levrard

curité des TI : Comment accroître votre niveau de curité

2012 / Excellence. Technicité. Sagesse

Concepts et définitions

Sauvegarder la base de données de Drupal avec le module Backup and Migrate

La Haute disponibilité des modules EOLE

CONTRAT DE CESSION DE DROITS D AUTEUR «INTERVENTION FILMEE»

Excellence. Technicité. Sagesse

Être conforme à la norme PCI. OUI, c est possible!

CobiT. Implémentation ISO 270. Pour une meilleure gouvernance des systèmes d'information. 2 e édition D O M I N I Q U E M O I S A N D

Gestion des vulnérabilités «Back to basic» ou nouvelle tactique face à l évolution des attaques?

Microsoft Live Messenger

L Audit selon la norme ISO27001

Annonces internes. Sonatrach recherche pour sa DC Informatique et Système d Information :

Vers un nouveau modèle de sécurité

ISO la norme de la sécurité de l'information

ITIL, une approche qualité pour la gestion des services(*) informatiques. Pourquoi et comment introduire ITIL dans son organisation

Catalogue de critères pour la reconnaissance de plateformes alternatives. Annexe 4

À titre de professionnel en sécurité informatique, monsieur Clairvoyant intervient à différents niveaux lors de projets en sécurité informatique.

La politique de sécurité

La conformité et sa dérive par rapport à la gestion des risques


D AIDE À L EXPLOITATION

Systèmes et réseaux d information et de communication

Information Technology Services - Learning & Certification. «Développement et Certification des Compétences Technologiques»

Université du Sud-Toulon Var IUT Toulon Var PROGRAMME DE LA FORMATION. Licence Professionnelle Management des Organisations

Menaces informatiques et Pratiques de sécurité en France Édition Paris, mercredi 25 juin 2014

McAfee Data Loss Prevention Discover 9.4.0

Quels sont les intérêts de cette démarche environnementale collective?

Modèle Cobit

ITIL Examen Fondation

Les Imprimantes EOLE 2.3. Documentation sous licence Creative Commons by-nc-sa - EOLE (http ://eole.orion.education.fr) révisé : Janvier 2014

L ASSURANCE QUALITÉ ET SÉCURITÉ DE VOTRE SYSTÈME D INFORMATION

Business Process Change:

Guide de bonnes pratiques de sécurisation du système d information des cliniques

Etude du cas ASSURAL. Mise en conformité du système d'information avec la norme ISO 17799

L'AUDIT DES SYSTEMES D'INFORMATION

Technologies de l information Techniques de sécurité Systèmes de management de la sécurité de l information Vue d ensemble et vocabulaire

Qu est-ce qu un système d Information? 1

FICHE 9 TECHNIQUE DU CHANGEMENT LE PLUS SIGNIFICATIF

Sujet 2 : Interconnexion de réseaux IP (routeurs CISCO). Sujet 3 : Implémentation d un serveur VPN avec OpenVPN.

THEORIE ET CAS PRATIQUES

Gestion des actifs et du patrimoine immobilier

La classification des actifs informationnels au Mouvement Desjardins

Pourquoi se protéger? Croissance exponentielle des incidents Hades Security - Hadès Sécurité

CA XOsoft. Suite logiciels. WANSync Solution de réplication des données en LAN ou WAN.

Mise en place d un SMSI selon la norme ISO Wadi Mseddi Tlemcen, le 05/06/2013

Programme détaillé BTS INFORMATIQUE DE GESTION DIPLÔME D ETAT. Objectifs de la formation. Les métiers. Durée de la formation

RESUME DESCRIPTIF DE LA CERTIFICATION (FICHE OPERATIONNELLE METIERS)

Conférence CRESTEL. Du risque SI aux risques business v1.0 09/03/2015

Les creative commons. Journée d information organisée par l ADBS le 17 décembre Julie TOMAS, Juriste TIC AEC, agence des initiatives numériques

Rapport de certification

Mise en place d'un antivirus centralisé

PROGRAMME DU CONCOURS DE RÉDACTEUR INFORMATICIEN

Mise en place d une démarche qualité dans un système d information

HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet JSSI INSA

INF 1160 Les réseaux d entreprise

Soutenir la mise en oeuvre de processus basés sur ITIL avec une approche unifiée de la gestion des actifs et services

Consulter notre site : Network Telecom Security Solutions. en partenariat technique avec

ITIL V Préparation à la certification ITIL Foundation V3 (2ième édition)

L'infonuagique, les opportunités et les risques v.1

ITIL V Préparation à la certification ITIL Foundation V3 (3ième édition)

Club toulousain 7 février Couverture organisme national

LICENCE PROFESSIONNELLE RESSOURCES ET BASE DE DONNEES

Mettre en place un formulaire dans le site avec le module webform

Comprendre ITIL 2011 Normes et meilleures pratiques pour évoluer vers ISO 20000

Maîtriser les risques au sein d une d PMI. Comment une PME-PMI peut-elle faire face à ses enjeux en toutes circonstances?

Offering de sécurité technologique Sécurité des systèmes d'information

Mise en place d un Système de Management Environnemental sur la base de la Norme ISO SARRAMAGNAN Viviane

MASTER 2 INFORMATION, COMMUNICATION PARCOURS COMMUNICATIONS NUMÉRIQUES ET ORGANISATIONS

1 INFORMATION - INFORMATIQUE. 11 Systèmes d'information gestion des connaissances, knowledge management

Rapport de certification

COBIT (v4.1) INTRODUCTION COBIT

PRESENTATION MEHARI: Process Reference Model MEHARI. Version Modification Date Author V00_ CSI

Programme de formation " ITIL Foundation "

Calendrier crim.ca/formation

Comment travailler avec les logiciels Open Source

Mon métier, mon parcours

ITSMby Diademys. Business plan. Présentation

PROFIL DE POSTE AFFECTATION. SERIA (service informatique académique) DESCRIPTION DU POSTE

Transcription:

www.pr4gm4.com Risicare Premium en pratique selon Méhari 2010 Et ISO 27005 Novembre 2010 Pour l ASIQ 1

Un peu d histoire 2008 ISO 2700x ISO 27005 Gestion des risques 1996 Version 2001, V3, 2007, 2010 1998 Version 2007, Premium Bien comprendre la théorie pour bien la mettre en pratique 2

Méhari vs ISO 27002 Domaines 1 Organisation de la sécurité 2 Sécurité des sites 3 Sécurité des locaux 4 Réseau étendus intersites (WAN) 5 Réseau Local (LAN) 6 Exploitation des réseaux 7 Sécurité des systèmes et de leur architecture 8 Production informatique 9 Sécurité Applicative 10 Sécurité des projets et développements applicatifs 11 Protection des postes de travail utilisateurs 12 Exploitation des télécommunications 13 Processus de gestion 14 Gestion de la sécurité de l information Domaines 5 Politique de sécurité 6 Organisation de la sécurité de l'information 7 Gestion des biens 8 Sécurité liée aux ressources humaines 9 Sécurité physique et environnementale 10 Gestion de l'exploitation et des télécommunications 11 Contrôle d'accès 12 Acquisition, développement et maintenance des systèmes d'information 13 Gestion des incidents liés à la sécurité de l'information 14 Gestion du plan de continuité de l'activité 15 Conformité 2134 questions 133 mesures 3

Gestion du risque en sécurité de l information selon ISO 27 0007 Audit d un SMSI 27 0000 Définition et vocabulaire 27 0001 Exigences d un SMSI 27 0006 Exigences d audit et certification 27 000x 27 0002 Guide des bonnes pratiques Analyse de risques 27 0005 Gestion des risques 27 0004 Indicateur et tableaux de bord 27 0003 Implémentatio n SMSI 4

Exemple de risque appréhendé Indisponibilité de l'information Indisponibilité de l information http://www.zataz.com/news/13412/virus-informatique-%c3%a0-l-hopital.html 5

Exemple de risque appréhendé Perte d'informations Perte de renseignements personnels http://www.ledevoir.com/economie/127930/fraude-et-pertes-de-renseignements-personnels-chez-talvest-et-tjx-cos 6

Exemple de risque appréhendé Modification volontaire de l'information Un employé de la banque HSBC détourne 900.000 euros http://lci.tf1.fr/france/faits-divers/2009-03/un-employe-de-la-banque-hsbc-detourne-900-000-euros-4865024.html 7

Enjeux corporatifs Les risques d affaires appréhendés peuvent être : Accès à l information (V, I) Modification d information (V, I) Perte d information Vol d information Indisponibilité de l information 8

Évolution de Méhari depuis Marion et Melisa (96) 9

Évolution de Méhari 2010 selon ISO 10

27005 27002 ISO 27005 Gestion du risque en sécurité de l information Gestion des risques corporatifs Gestion de la sécurité de l information liée aux TI Gestion du risque en sécurité de l information Très TI Analyse de risques en sécurité de l information Risicare = Outil Méhari = Méthode 11

Processus de gestion du risque selon ISO 27005 12

Démarche Méhari 2010 13

Démarche Risicare Premium 14

Établissement du contexte Organisation Vice-présidence (ligne d affaires) Direction Secteur Projet Système Information et services corpos 15

Classification des actifs 16

Section Enjeux dans Risicare 17

Phase d audit dans Risicare 18

Niveau de maturité selon Risicare ISO 27002 Méhari environ 670..sur 2134 questions. 19

Évaluation du risque selon Risicare 20

de la norme ISO2700x Uniformise Encadre Oriente Guide Confirme des intuitions de gestion des risques selon les besoins d affaires d une organisation. 21

de Méhari & Risicare + 2000 mesures et mécanismes de sécurité tant technologiques qu organisationnels + 800 scénarios de risques (45 familles de scénarios) 22

Traitement des risques selon Risicare 23

Présentation du risque initial Avant traitement : 24

Gestion par projet dans Risicare 25

Présentation du risque résiduel Après traitement : 26

Déclaration d applicabilité (ISO) 27

Déclaration d applicabilité Déclaration Mesures réductrices 28

Avantages de Risicare Hérite du meilleur de Méhari (scénarios de risques) Hérite des meilleures pratiques Automatise les calculs Facilite le retour en arrière Facilite la présentation à des gestionnaires Permet de faire un suivi année après année Possibilité de personnalisation et d ajout de thèmes avec RisiBase 29

Recommandations Dans la mise en place Comprendre le langage ISO/Méhari/Risicare Désigner une cellule de gestion du risque TI Comprendre les domaines d affaires de son organisation Définir le contexte (dans la philosophie SMSI) Préparer les intrants (identification des processus) Se doter de courroies d engrenage maison Rentrer dans un modèle d amélioration continue Dans l utilisation Accepter la jeunesse de la science Ne pas se laisser démotiver par l ampleur des questionnaires Adapter son discours face à son interlocuteur (pas assez technique, pas assez gestion ) 30

Christophe Jolivet cjolivet@pr4gm4.com 418-261-6320 31

Reproduction de ce document Ce document est diffusé selon les termes de la licence BY-NC-ND du Creative Commons. Vous êtes libres de reproduire, distribuer et communiquer cette création au public selon les conditions suivantes : Paternité. Vous devez citer le nom de l auteur original de la manière indiquée par l auteur de l œuvre ou le titulaire des droits qui vous confère cette autorisation (mais pas d une manière qui suggérerait qu ils vous soutiennent ou approuvent votre utilisation de l œuvre). Pas d utilisation commerciale. Vous n avez pas le droit d utiliser cette création à des fins commerciales. Pas de modification. Vous n avez pas le droit de modifier, de transformer ou d adapter cette création. Pour toute demande, veuillez communiquer avec Christophe Jolivet à cjolivet@pr4gm4.com ou au 418-261-6320. Merci. 32